信息安全系统恶意代码防范管理办法

信息安全系统恶意代码防范管理办法
信息安全系统恶意代码防范管理办法

信息安全系统恶意代码防范管理办法

1.恶意代码三级防范机制

1.1恶意代码初级安全设置与防范

初级安全设置与防范:

运行防毒软件(如金山毒霸360等)。应实时监控,并定期更新病毒库;

即时为系统和应用程序打上补丁;

启用防火墙;为系统

administration账号和密码,创建另一个管理员账号,以此来管理一些日常事务。默认管理员账号administration一般在执行一些需要特

权才能执行程序或进行系统设置时启动;(超级管理员)<4>禁用GUEST账号,养成良好上网习惯。

1.2.恶意代码中级安全设置与防范

中级安全设置与防范:关闭一些不必要的端口比如说139端口(NetBIOS协议),IRC和rpc漏洞、445端口、3389等;为共享文件设置用户访问权限;

使用NTFS(标准文件系统)格式分区,设置文件夹的访问权限及文件的运行权限;在控制面板→计算机管理→本地用户和组→用户,关闭除当前用户之外的一切其他用户;修改

Internet explorer的安全设置,将安全等级调高。

1.3恶意代码高级安全设置与防范

高级安全设置与防范:从本地安全策略gpedit.msc入手,限定更改密码期限,限定输入密码错误的次数(防止让别人无限次重试输入);禁用不必要的服务,如Terminal Services(终端服务) IIS(信息服务器)等;关闭默认共享,包括C$ D$ E$等;安装系统备份还原软件;

在gpedit.msc中关闭“自动播放功能”,以使AutoRun 病毒不能启动。组策略→管理模板→系统→禁用自动播放;注册表安全操作,例如在注册表中关闭系统不安全服务,关闭抢占系统资料的后台启动项,将隐藏“隐藏文件”的注册表项全部打开,备份关键注册表项(安全模式备份)。

2.防御恶意代码技术管理人员职责

2.1应精通恶意代码防范措施熟悉公司相关规范,并未非技术人员提供安全技术支持,帮助和监督非技术人员理解和执行防范恶意代码的规范

2.2应了解常见的恶意代码的信息和种类,在需要的情况下可以凭借常识初步判断恶意代码的产生。

2.3应负责在管辖范围内的计算机上安装防御恶意代码的软件。

2.4应对管辖范围内的所有计算机安装的防御恶意代码的软件进行适当的安全配置。

2.5对管辖范围内的系统和网络,应每周到相关网站上查看相关系统的网络的最新发现的漏洞和相关的补丁信息。

2.6一点出现系统或网络相关补丁或更新,应立即在相关设备上进行安装。

2.7应在负责范围内的网络、服务器及用户的PC上进行相应配置,每周自动进行服务器和网络安全扫描,并确保扫描完成。

2.8一旦发现可能有恶意代码导致的异常的系统行为,必须立即启动恶意代码紧急应对措施。

3.防御恶意代码员工日常行为规范

3.1确保使用的计算机上安装了防御恶意代码的软件并进行了适当的配置。

3.2不得擅自更改所用系统和应用软件。

3.3对于以下情况必须通过防御恶意代码系统进行扫描,确认安全后才可以使用:

3.3.1通过Internet下载文件和应用程序

3.3.2在共享网络上传输下载的数据和应用程序

3.3.3拷贝软盘、光盘及其他移动设备上的数据和应用程序

3.4必须每周备份重要数据。

3.5一旦发现可能由恶意代码导致的异常的系统行为,必须立即通知负责防御恶意代码的技术人员。

恶意代码防范管理制度v1.0演示教学

恶意代码防范管理制 度v1.0

恶意代码防范管理制度 厦门安达出行科技有限公司 V1.0

版本变更记录

1 目的 为了加强公司信息安全保障能力,规范公司恶意代码防范的安全管理,加强对公司设备恶意代码的防护,特制订本制度。 2 适用范围 本制度适用于公司防病毒和防恶意代码管理工作。 3 职责 由信息中心负责公司恶意代码防范的日常管理工作。 各计算机系统使用人负责本机防病毒工作。 4 恶意代码防范日常管理 4.1 恶意代码防范检查 4.1.1 信息中心负责定期对公司防恶意代码工作进行监督检查。4.1.2 公司接入网络的计算机,必须统一安装联网杀毒软件。杀毒软件安装完毕应进行正确的配置,开启实时防护功能,开启自动升级软件和病毒库的功能。 4.1.3 不能联网的计算机应由安全管理员负责安装杀毒软件,并定期对病毒库进行升级。 4.2 恶意代码防范系统使用 4.2.1 信息中心定期对公司的恶意代码防范工作进行检查,由安全管理员定期进行恶意代码查杀,并填写《恶意代码检测记录表》。

4.2.2 安全管理员定期检查信息系统内各种产品恶意代码库的升级情况并填写《恶意代码防范软件升级记录表》,对恶意代码防范产品截获的恶意代码及时进行分析处理,并形成书面的分析报告。4.2.3 信息中心定期对恶意代码防范产品进行测试,保证恶意代码防范产品的有效性。 4.2.4 终端用户要学会杀毒软件的安装和使用,不能自行停用或卸载杀毒软件,不能随意修改杀毒软件的配置信息,并及时安装系统升级补丁。 4.2.5 公司员工从网上下载文件和接收文件时,应确保杀毒软件的实时防护功能已开启。 4.2.6 公司员工在使用计算机读取移动存储设备时,应先进行恶意代码检查。 4.2.7 因业务需要使用外来计算机或存储设备时,需先进行恶意代码检查。移动存储设备需接入杀毒专用计算机进行恶意代码检测,确定设备无毒后才能接入公司网络。 4.2.8 公司员工应提高恶意代码防范意识,应从正规渠道下载和安装软件,不下载和运行来历不明的程序。收到来历不明的邮件时,不要随意打开邮件中的链接或附件。 4.2.9 部门新增计算机在安装恶意代码防范软件时,需经过信息中心的授权后才能安装和使用。 4.2.10 各部门安装的外购软件和自行开发的软件都必须由信息中心测试其安全性,经确认后方可安装。 4.3 恶意代码防范培训 4.3.1 信息中心定期组织各部门进行恶意代码防范工作培训,提高公司员工的恶意代码防范意识和安全技能。

信息安全事故管理办法

信息安全事故管理办法 第一章总则 第一条目的:为加强公司信息系统安全事故的管理,提高信息系统安全事故管理的制度化、规范化水平,及时掌握全行网络和信息系统安全状况,为协调组织相关力量进行信息系统安全事故的应急响应处理奠定基础,降低信息安全事故带来的损失和影响,保障全行网络和信息系统安全稳定运行,特订定本管理办法。 第二条依据:本管理办法根据《公司信息安全管理策略》制订。 第三条范围:本办法适用于全公司信息系统。 第四条定义:信息安全事故是指对任何信息技术资源合法使用、操作造成威胁的事件,或对信息技术资源具有潜在危险的任何一种情况。 第五条总部DXC负责信息安全事故的接报、汇总、通报和处置工作。DXC 安全科负责人为信息安全事故协调员,并指定代理信息安全事故协调员。 第二章信息安全事故的范围 第六条公司信息安全事故包括,但不限于: (一)系统感染计算机病毒。 (二)公司网络遭遇外部入侵或攻击。 (三)内部人员利用公司网络进行破坏。 (四)信息系统敏感数据泄露或失窃。 (五)公司数据处理设备失窃。

第七条符合以下条件之一的信息安全事故必须报告: (一)导致计算机信息系统中断或运行不正常超过4小时。 (二)造成直接经济损失超过100万元。 (三)严重威胁公司资金、信誉安全。 (四)因计算机安全事故造成公司不能正常运营,且影响范围超过一个县级行政区域。 第三章信息安全事故的监控和处理 第八条安全事故管理分为安全事故监控和安全事故处理。安全事故监控完成对安全事故迹象的检测和分析,发现和报告安全事故的存在。安全事故处理是对被发现的安全事故的响应处理过程,包括四个主要阶段:控制、证据收集、根除与恢复以及事后分析。 第九条安全事故监控包括信息安全事故监测、预测和预警,应按照“早发现、早报告、早处置”的原则,加强对各类信息安全事故和可能引发信息安全事故的有关信息的收集、分析判断和持续监测。 第十条员工发现公司发生信息安全事故后,需向信息安全事故协调员报告,确认故障情况,确认故障处理时间,准确定性故障级别,如果不能联系上信息安全事故协调员,则向代理信息安全事故协调员报告。 第十一条生产运行环境出现的安全事故按照《信息系统应急预案》执行。 第十二条信息安全事故协调员接到报告后,需立即采取措施控制事态,如断开受病毒感染的系统的网络连接,及时通知DXC安全科和用户部门负责人,协调控制事件的影响。保留相关的防火墙、路由器、入侵检测系统、操作和应

信息安全管理办法

信息安全管理办法

信息安全管理办法 第一章总则 第一条为加强公司信息安全管理,推进信息安全体系建设,保障信息系统安全稳定运行,根据国家有关法律、法规和《公司信息化工作管理规定》,制定本办法。 第二条本办法所指的信息安全管理,是指计算机网络及信息系统(以下简称信息系统)的硬件、软件、数据及环境受到有效保护,信息系统的连续、稳定、安全运行得到可靠保障。 第三条公司信息安全管理坚持“谁主管谁负责、谁运行谁负责”的基本原则,各信息系统的主管部门、运营和使用单位各自履行相关的信息系统安全建设和管理的义务与责任。 第四条信息安全管理,包括管理组织与职责、信息安全目标与工作原则、信息安全工作基本要求、信息安全监控、信息安全风险评估、信息安全培训、信息安全检查与考核。 第五条本办法适用于公司总部、各企事业单位及其全体员工。 第二章信息安全管理组织与职责 第六条公司信息化工作领导小组是信息安全工作的最高决策机构,负责信息安全政策、制度和体系建设规划的审批,部署并协调信息安全体系建设,领导信息系统等级保护工作。 第七条公司建立和健全由总部、企事业单位以及信息技术支持单位三方面组成,协调一致、密切配合的信息安全组织和责任体系。各级信息安全组织均要明确主管领导,确定相关责任,设置相应岗位,配

备必要人员。 第八条信息管理部是公司信息安全的归口管理部门,负责落实信息化工作领导小组的决策,实施公司信息安全建设与管理,确保重要信息系统的有效保护和安全运行。具体职责包括:组织制定和实施公司信息安全政策标准、管理制度和体系建设规划,组织实施信息安全项目和培训,组织信息安全工作的监督和检查。 第九条公司保密部门负责信息安全工作中有关保密工作的监督、检查和指导。 第十条企事业单位信息部门负责本单位信息安全的管理,具体职责包括:在本单位宣传和贯彻执行信息安全政策与标准,确保本单位信息系统的安全运行,实施本单位信息安全项目和培训,追踪和查处本单位信息安全违规行为,组织本单位信息安全工作检查,完成公司部署的信息安全工作。 第十一条技术支持单位在信息管理部的领导下,承担所负责的信息系统和所在区域的信息安全管理任务,主要包括:在所维护系统和本区域内宣传和贯彻信息安全政策与标准,确保所负责信息系统的安全运行。 第十二条各级信息管理部门设立信息安全管理和技术岗位,包括信息安全、应用系统、数据库、操作系统、网络负责人和管理员,重要岗位可设置两个员工互为备份。 第十三条信息安全岗位的设立应遵循职责分离的要求,包括:制度监督者与执行者分离,信息系统授权者与操作者分离,应用系统管理

系统运维管理-信息安全事件管理办法.doc

系统运维管理-信息安全事件管理办法1 系统运维管理 信息安全事件管理办法 XXX室 目录 编写说明(3) 第一章总则(4) 第二章信息安全事件定义(4) 第三章组织职责(6) 第四章安全要求(6) 第五章附则(7) 编写说明 为贯彻“积极预防、及时发现、快速反应、确保恢复”的方针和要求,加强XXX室的安全建设和管理,有效控制风险,特制定本策略。 《信息安全事件管理办法》主要用于加强单位信息安全事件的管理,规范安全事件的响应和操作流程。 第一章总则

第一条策略目标:加强单位信息安全事件的管理,规范信息安全事件的响应和操作流程。 第二条适用范围:本策略适用于单位TCP/IP 网络、以及所承载的业务系统。 第三条使用人员及角色职责:本策略适用于单位安全管理员、各部门安全管理员、各系统管理员。 第四条策略相关性:本策略与《信息安全事件处理流程》同时使用,与安全检查及监控等管理办法相关。 第二章信息安全事件定义 第五条公司信息安全事件是指针对TCP/IP 网络中,由于硬件、软件、数据因非法攻击或病毒入侵等安全原因而遭到破坏、更改、泄漏(可能)造成系统不能正常运行,影响正常的业务发展,称为信息安全事件。 第六条信息安全事件主要可以分为以下几大类: (一)拒绝服务:DoS 是Denial of Service 的简称,即拒绝服务, 造成DoS 的攻击行为被称为DoS 攻击,其目的是使计算 机或网络无法提供正常的服务。 (二)恶意代码:病毒、蠕虫、木马等会给计算机带来不良影响

的代码。 (三)未授权访问:某人在没有得到允许的情况下,获得对网络、 系统、应用、数据以及其它信息资源的访问权限。 (四)不当应用:违反安全策略的行为,包括公司和部门制定的 流程、制度、标准和规范。 (五)上述几种安全事件的结合。 第七条依据安全事件对业务可能造成的影响或已经造成影响的严重程度,并结合资产的重要程度把安全事件分为一般、严重和重大三个级别。 (一)由于非法攻击、病毒入侵等安全原因造成业务系统的主机、 网络、数据库和数据等IT 资产受到损害,由于已经采取 了安全预防措施(例如备份设备等),没有影响业务系统的 正常运行,并能够通过部门安全管理员进行协调处理,在 短期内发现并解决的安全问题,称为一般安全事件。 (二)由于非法攻击、病毒入侵或后门等安全原因造成业务系统

三级等保,安全管理制度,信息安全管理策略

* 主办部门:系统运维部 执笔人: 审核人: XXXXX 信息安全管理策略V0.1 XXX-XXX-XX-01001 2014年3月17日

[本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属XXXXX所有,受到有关产权及版权法保护。任何个人、机构未经XXXXX的书面授权许可,不得以任何方式复制或引用本文件的任何片断。] 文件版本信息 文件版本信息说明 记录本文件提交时当前有效的版本控制信息,当前版本文件有效期将在新版本文档生效时自动结束。文件版本小于1.0 时,表示该版本文件为草案,仅可作为参照资料之目的。 阅送范围 内部发送部门:综合部、系统运维部

目录 第一章总则 (1) 第二章信息安全方针 (1) 第三章信息安全策略 (2) 第四章附则 (13)

第一章总则 第一条为规范XXXXX信息安全系统,确保业务系统安全、稳定和可靠的运行,提升服务质量,不断推动信息安全工作的健康发展。根据《中华人民共和国计算机信息系统安全保护条例》、《信息安全技术信息系统安全等级保护基本要求》 (GB/T22239-2008)、《金融行业信息系统信息安全等级保护实施指引》(JR/T 0071—2012)、《金融行业信息系统信息安全等级保护测评指南》(JR/T 0072—2012),并结合XXXXX实际情况,特制定本策略。 第二条本策略为XXXXX信息安全管理的纲领性文件,明确提出XXXXX在信息安全管理方面的工作要求,指导信息安全管理工作。为信息安全管理制度文件提供指引,其它信息安全相关文件在制定时不得违背本策略中的规定。 第三条网络与信息安全工作领导小组负责制定信息安全 管理策略。 第二章信息安全方针 第四条 XXXXX的信息安全方针为:安全第一、综合防范、预防为主、持续改进。 (一)安全第一:信息安全为业务的可靠开展提供基础保障。把信息安全作为信息系统建设和业务经营的首要任务;

证券期货业信息安全事件报告与调查处理办法(最新版)

( 安全管理 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 证券期货业信息安全事件报告与调查处理办法(最新版) Safety management is an important part of production management. Safety and production are in the implementation process

证券期货业信息安全事件报告与调查处理 办法(最新版) 第一章总则 第一条为了规范证券期货业信息安全事件的报告和调查处理,减少信息安全事件的发生,根据《证券法》、《证券投资基金法》、《证券公司监督管理条例》、《期货交易管理条例》、《证券期货业信息安全保障管理办法》等法律、行政法规和规章,制定本办法。 第二条证券期货业信息安全事件是指证券期货业信息系统运行异常或者数据损毁、泄露,对投资者合法权益造成损害或者对证券期货市场造成不良影响的事件。 第三条证券期货业信息安全保障责任主体发生信息安全事件后,应当按本办法规定进行报告和调查处理。 前款所称责任主体,包括承担证券期货市场公共职能的机构、

承担证券期货行业信息技术公共基础设施运营的机构等证券期货市场核心机构及其下属机构(以下简称核心机构),证券公司、期货公司、基金管理公司、证券期货服务机构等证券期货经营机构(以下简称经营机构)。 第四条核心机构、经营机构发生信息安全事件后,应当及时、准确、完整报告,不得迟报、漏报、谎报或者瞒报。 第五条信息安全事件调查处理应当坚持实事求是、尊重科学、客观公正、及时稳妥的原则。 第六条发生信息安全事件的核心机构和经营机构应当对事件进行内部调查,追究责任,采取整改措施。 第七条中国证监会及其派出机构依据本办法规定对核心机构、经营机构的信息安全事件进行调查处理。 第八条信息安全事件相关的核心机构、经营机构、软硬件产品或者技术服务供应商应当配合中国证监会及其派出机构和发生事件的机构对事件进行调查和处理。 第二章事件分级

重大事件期间网络与信息安全管理规定

**集团有限公司 重大事件期间网络与信息安全管理规定(试行) 第一章总则 第一条为切实做好**集团有限公司网络与信息安全防护工作,建立有效的安全防护体系,进一步提高预防和控制网络与信息安全突发事件的能力和水平,减轻或消除突发事件的危害和影响,确保重大事件期间网络与信息安全,制定本管理规定。 第二条本规定所指的重大事件是指需要保供电的国家、省政府层面的重大活动,如重大会议、重大体育赛事等。 第三条集团公司重大事件期间网络与信息安全管理要坚持以加强领导,落实信息安全责任地;高度重视,强化安全防范措施;周密部署,加强各相关方协作为原则,以确保重大事件期间不出现因网络与信息安全问题造成不良的社会影响,确保重大事件期间不出现因网络与信息安全问题造成的安全生产事故为目标。 第四条集团公司重大事件期间网络与信息安全管理工作范围包括:集团广域网、各局域网、电力二次系统、重要信息系统以及信息安全。各单位的网络与信息安全专项工作组应在集团公司网络与信息安全应急工作小组的指导下,负责本单位网络与信息安全防范和整改工作。

第五条重大事件期间在时间上分为三个阶段,分别是准备阶段、实施阶段和总结阶段。时间划分为重大事件起始日期前两个月为准备阶段;从重大事件起始日期至结束日期为实施阶段;从重大事件结束日期后半个月为总结阶段。各阶段网络与信息安全的管理工作内容有所侧重。 第六条本规定适用于集团公司总部和系统各单位。 第七条集团公司重大事件期间网络与信息安全管理工作由集团公司信息中心归口管理。 第二章准备阶段管理 第八条组织开展网络与信息安全查检工作,网络与信息安全采取自查和现场抽查相结合的方式,先开展各单位内部的网络与信息安全自查,在各单位自查的基础上,由集团公司组织相关人员对部分单位进行现场专项检查。 第九条网络与信息安全检查内容至少应包括管理制度建设、网络边界完整性检查和访问控制、电力二次系统安全分区、电力二次系统网络接口及防护、电力二次系统通用防护措施、安全审计、已采取的防范网络攻击技术措施、重要网站网页自动恢复措施、网络设备防护、系统运行日志留存及数据备份措施等。具体的检查内容见附件1《网络与信息安全检查表》。 第十条对于检查发现的安全陷患,各单位应制定整改

信息安全系统恶意代码防范管理办法

信息安全系统恶意代码防范管理办法 1.恶意代码三级防范机制 1.1恶意代码初级安全设置与防范 初级安全设置与防范: 运行防毒软件(如金山毒霸360等)。应实时监控,并定期更新病毒库; 即时为系统和应用程序打上补丁; 启用防火墙;为系统 administration账号和密码,创建另一个管理员账号,以此来 管理一些日常事务。默认管理员账号administration一般在执行一些需要特权才能执行程序或进行系统设置时启动;(超级管理 员)<4> 禁用GUEST账号,养成良好上网习惯。 1.2.恶意代码中级安全设置与防范 中级安全设置与防范:关闭一些不必要的端口比如说139端口(NetBIOS协议),IRC和rpc漏洞、445端口、3389等;为共享文件设置用户访问权限; 使用NTFS(标准文件系统)格式分区,设置文件夹的访问 权限及文件的运行权限;在控制面板→计算机管理→本地用 户和组→用户,关闭除当前用户之外的一切其他用户;修改

Internetexplorer的安全设置,将安全等级调高。 1.3恶意代码高级安全设置与防范 高级安全设置与防范:从本地安全策略gpedit.msc入手,限定更改密码期限,限定输入密码错误的次数(防止让别人无限次重试输入);禁用不必要的服务,如TerminalServices(终端服务)IIS (信息服务器)等;关闭默认共享,包括C$D$E$等;安装系统备份还原软件; 在gpedit.msc中关闭“自动播放功能”,以使AutoRun 病毒不能启动。组策略→管理模板→系统→禁用自动播放; 注册表安全操作,例如在注册表中关闭系统不安全服务,关 闭抢占系统资料的后台启动项,将隐藏“隐藏文件”的注册 表项全部打开,备份关键注册表项(安全模式备份)。 2.防御恶意代码技术管理人员职责 2.1应精通恶意代码防范措施熟悉公司相关规范,并未非技 术人员提供安全技术支持,帮助和监督非技术人员理解和执 行防范恶意代码的规范 2.2应了解常见的恶意代码的信息和种类,在需要的情况下 可以凭借常识初步判断恶意代码的产生。 2.3应负责在管辖范围内的计算机上安装防御恶意代码的软 件。

信息安全管理办法(完整资料).doc

【最新整理,下载后即可编辑】 信息安全管理办法 1.概述 1.1目的 为指导安全等级保护相关工作,做好的信息安全保障工作。1.2范围 为信息安全职能部门进行监督、检查和指导的依据。随着内容的补充和丰富,为等级保护工作的开展提供指导。 1.3术语 1.敏感数据 敏感数据是指一旦泄露可能会对用户或人民银行造成损失的数据,包括但不限于: 1.用户敏感数据,如用户口令、密钥; 2.系统敏感数据,如系统的密钥、关键的系统管理数据; 3.其它需要保密的敏感业务数据; 4.关键性的操作指令; 5.系统主要配置文件; 6.其他需要保密的数据。 2.风险 某种威胁会利用一种资产或若干资产的脆弱性使这些资产损失

或破坏的可能性。 3.安全策略 主要指为信息系统安全管理制定的行动方针、路线、工作方式、指导原则或程序。 4.安全需求 为使设备、信息、应用及设施符合安全策略的要求而需要采取的保护类型及保护等级。 5.完整性 包括数据完整性和系统完整性。数据完整性表征数据所具有的特征,即无论数据形式作何变化,数据的准确性和一致性均保持不变的程度;系统完整性表征系统在防止非授权用户修改或使用资源和防止授权用户不正确地修改或使用资源的情况下,系统能履行其操作目的的品质。 6.可用性 表征数据或系统根据授权实体的请求可被访问与使用程度的安全属性。 7.弱口令 指在计算机使用过程中,设置的过于简单或非常容易被破解的口令或密码。 2.信息安全保障框架

2.1 信息安全保障总体框架 2.2 信息安全管理体系框架

2.3 安全管理内容 3.信息安全管理规范 3.1 物理安全 3.1.1.物理位置的选择 机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。

恶意代码防范管理规定

恶意代码防范管理规定 Ting Bao was revised on January 6, 20021

信息系统恶意代码防范管理制度南阳晶科光伏发电有限公司信息中心

总则 第一条为加强对计算机恶意代码等有害程序(以下简称计算机病毒)的预防和治理,保护信息系统安全和正常运行,根据《中华人民共和国计算机病毒防治管理办法》等规定,特制定本办法。 第二条本办法所称的计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能、窃取或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 第三条本办法适用于全单位。 组织管理及策略方针 第四条防病毒指导方针:构建预防为主、防杀结合的计算机病毒长效管理与应急处理机制,全面落实“早发现、早报告、早隔离、早防杀”的防病毒工作原则,提高快速反应和应急处理能力,将防治工作纳入科学化和规范化的轨道,保障信息系统的安全性和稳定性。 第五条信息中心负责在范围内建立多层次的病毒防护体系,负责总体防病毒策略的制定与下发,组织计算机病毒防治工作的检查。 第六条病毒防治的具体工作由安全专管员兼任。 第七条信息中心对防病毒的月度运行情况实行通告机制。 第八条信息中心负责建立重大病毒的预警公告机制和突发病毒事件应急响应机制,在重大病毒爆发时,负责组织和协调相关部门根据应急方案制定应对措施,并跟踪有关反馈信息和处理结果。

第九条信息中心负责组织对防病毒系统的教育和培训。 防病毒服务器管理 第十条信息中心建立防病毒服务器管理体系。 第十一条防病毒控制中心服务器是整体病毒防护体系的核心。上联互联网下载最新的病毒库,下发病毒库及防毒规则,负责联网计算机的病毒码及防毒策略的分发,每天至少查杀一次。 第十二条安全专管员负责防病毒服务器的升级及病毒码的更新。 第十三条不得在防病毒服务器上安装与防病毒无关的软件,不得无故停止与防病毒相关的服务。 第十四条应定期检查防病毒服务器的防毒策略,并定期备份。 计算机终端防病毒管理 第十五条任何联入网络的计算机必须安装统一提供的防病毒客户端软件。不得私自关闭防病毒软件的实时防护功能,不得私自卸载防病毒软件客户端。计算机操作系统重装后,必须安装防病毒客户端软件。 第十六条计算机终端每周至少升级一次防病毒代码或系统。 第十七条定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面

信息安全恶意代码防范方案

恶意代码防范方案 目录 1 前言 (1) 2 恶意代码种类 (2) 3 恶意代码防范方案举例 (2) 3.1 IE主页被篡改 (2) 3.2 IE默认页被篡改 (5) 3.3格式化硬盘 (6) 3.4 注册表和IE设置被篡改 (6) 4恶意代码三级防范机制 (7) 4.1 恶意代码初级安全设置与防范 (7) 4.2 恶意代码中级安全设置与防范 (8) 4.3 恶意代码高级安全设置与防范 (9) 5小结 (10) 1 前言 目前,恶意代码问题成为信息安全需要解决的,迫在眉睫的、刻不容缓的安全问题。在Internet安全事件中,恶意代码造成的经济损失占有最大的比例。恶意代码主要包括计算机病毒(Virus)、蠕虫(Worm)、木马程序(Trojan Horse)、后门程序(Backdoor)、逻辑炸弹(Logic Bomb)等等。与此同时,恶意代码成为信息战、网络战的重要手段。日益严重的恶意代码问题,不仅使企业及用户蒙受

了巨大经济损失,而且使国家的安全面临着严重威胁。 2 恶意代码种类 常见的恶意代码有计算机病毒网络蠕虫逻辑炸弹特洛伊木马漏洞利用下载器/流氓软件玩笑程序流氓软件网页脚本等。 网页恶意代码的攻击形式是基于网页的,如果你打开了带有恶意代码的网页,你所执行的操作就不单是浏览网页了,甚至还有可能伴随有病毒的原体软件下载,或木马下载,以达到修改注册表等目的。一般形式有:修改默认首页、修改默认的微软主页、将主页的设置屏蔽,使用户对主页的设置无效、修改默认IE搜索引擎、对IE标题栏添加非法信息、在鼠标右键快捷菜单中添加非法网站广告链接、使鼠标右键快捷菜单的功能禁止失常、在IE收藏夹中强行添加非法网站的地址链接、在IE工具栏中强行添加按钮、锁定地址下拉菜单及其添加文字信、用IE"查看"菜单下的"源文件"选项。 3 恶意代码防范方案举例 为此我们需要针对网页恶意代码攻击的具体形式制定防范方案。 3.1 IE主页被篡改 篡改IE主页:打开IE浏览器打开的并不是以前设置的主页。这是由于注册表中的项目Strat Page"的键值被修改。 解决办法:“开始”→“运行(cmd)”→“DOS界面(输入rgedit)”

信息安全事件管理规范

信息安全管理部 信息安全事件管理规范 V1.0

文档信息: 文档修改历史: 评审人员:

信息安全事件管理规范 年07月 1.0 目的 明确规定“信息安全事件”的范围和处理流程,以便及时地对信息安全事件做出响应,启动适当的事件防护措施来预防和降低事件影响,并能从事件影响中快速恢复; 2.0 适用范围 本制度适用于在信息安全部负责管理的所有信息资产上发生的对业务产生影响的异常事件的处理及后续响应流程。 3.0 相关角色和职责 ●信息安全总监:负责制定《信息安全事件管理规范》,并督促制度的落实和执行; ●信息安全部经理: ?负责《信息安全事件管理规范》中各项流程制度的日常督促执行; ?负责对各类信息安全事件进行第一时间响应,区分信息安全事件的类别及后续 处理流程; ?负责跟踪各类信息安全事件的后续处理,确保公司能从中汲取教训,不再发生 类似问题; ●信息安全事件发起人:在具体工作中发现异常后应及时上报,并协助完成后续处理 工作。 4.0 信息资产 信息安全管理部负责以下信息资产的安全运行: ●机房环境、硬件设备正常运行: ?互联机房; ?北京办公室机房; ?上海办公室机房; ?机房内的所有硬件设备,包括网络设备、服务器和其它设备; ●办公室网络环境正常运行 ?互联机房内网/外网环境; ?北京办公室内网/外网环境; ?上海办公室内网/外网环境; ●机房内系统工作正常; ?服务器操作系统工作正常 ?应用系统工作正常 ●机房内设备中存放的各类业务信息安全 以上信息资产出现异常情况时,均属于信息安全事件处理的范畴。 5.0 信息安全事件分级、分类

对信息安全事件分级、分类是有效开展信息安全事件报告、应急处置、调查处理和评估备案等信息安全应急响应工作的必要条件。 5.1 信息安全事件分级 根据信息安全事件所涉及的信息密级、对业务所造成的影响和相关的资产损失等要素,对信息安全事件分为以下几个级别: 1级:本级信息安全事件对公司业务造成了重大影响,例如机密数据丢失,重大考试项目考中异常等; 2级:本级信息安全事件对公司业务造成了一定影响,例如短时间的设备宕机、大规模的网站异常造成客户投拆等; 3级:本级及息安全事件指己发现的可能对公司业务造成重要影响的潜在风险事件,例如在日常维护工作中发现的各类异常事件等; 1级的信息安全事件又称为重大安全事件。 与“信息安全事件”分级相关联的名词解释: ●常规工作:指影响超出单点范围,可能/己经造成了部门/小组级的工作异常,但未造成 实质性损害的信息事件; 5.2 信息安全事件分类 对信息安全事件分类是有效开展信息安全事件报告、应急处置、调查处理和评估备案等响应工作的重要依据。信息安全事件可分为: ●环境灾害: ?自然/人为灾害:水灾、火灾、地震、恐怖袭击、战争等; ?外围保障设施故障: ◆机房电力故障: 由于供电线路、供电设备出现故障或供电调配的原因而导 致的信息安全事件 ◆外围网络故障:由于外围网络传输信道出现故障而导致业务系统无法对外 正常服务 ◆其它外围保障设施故障:例如拖管机房的服务器、服务器故障等; ●常规事故: ?软硬件自身故障: ◆软件自身故障:由于软件设计存在漏洞或软件系统运行环境发生变化等原 因而导致软件运行不正常的信息安全事件 ◆硬件自身故障:由于硬件设计不合理、硬件自然老化失效等原因引起硬件 设备故障而导致信息系统不能正常运行的信息安全事件 ?无意事故: ◆硬件设备、软件遗失;与业务系统正常运行和使用相关的硬件设备和软件 遗失而导致的信息安全事件 ◆数据遗失:系统中的重要数据遗失 ◆误操作破坏硬件;

恶意代码防范管理制度-等保管理制度

XXX 网络信息中心 恶意代码防范管理制度

目录 第一章总则 (4) 第二章人员和职责 (4) 第三章防恶意代码的集中管理 (4) 第四章恶意代码的分析与汇报 (5) 第五章发现恶意代码后的处理流程 (5) 第六章检查表 (6) 第七章相关记录 (6) 第八章附则 (6) 附录一恶意代码处理流程图 (7) 附录二恶意代码处理表 (7)

第一章总则 第一条为了规范XXX网络信息中心日常工作中对信息系统中的恶意代码防控,指导信息系统感染恶意代码及恶意代码造成影响时的处理操作过程。 第二条XXX网络信息中心内部安全管理员、系统管理员、网络管理员、数据库管理员、主机服务器管理员和终端使用者及第三方运维商。 第二章人员和职责 第三条系统管理员负责部署防恶意代码系统并进行相关维护,集中管理和监控单位内办公终端及业务应用系统终端的恶意代码存在情况。 第四条网络信息中心主任对防恶意代码体系的日常运作情况应尽监督责任; 第五条安全管理员负责恶意代码控制的技术指导工作,并执行各项防恶意代码工作的安全检作,对于违反信息安全相关规定的人员将进行通报,并要求相关人员参加信息安全意识培训; 第六条安全管理员负责联系XXXXXX信息安全委员会进行防恶意代码工作的具体执行。 第三章防恶意代码的集中管理 第七条恶意代码防治范围主要包括以下: (一)服务器-在整个信息系统内存在一定数量的Windows服务器和Linux服务器,存 在被恶意代码(蠕虫、病毒、特洛伊木马、广告插件其它恶意程序)的侵袭的威胁。 所以必须将服务器从整体上纳入恶意代码防治对象并部署恶意代码扫描与防护系统,以达到降低信息系统感染已知恶意代码的可能性,最大成功保护信息系统的可用性。 (二)各种办公、业务终端- 办公终端和业务操作终端需要访问特定的系统。此类终端 数量较多,安全级别相对较低,容易被恶意代码/木马感染,可控性相对较低。终端会被利用作为跳板攻击核心业务系统或直接窃取机密数据。所以在此范围内须强制安装统一的防恶意代码客户端软件。 第八条集中监控和恶意代码特征库升级 (一) XXX网络信息中心管理的信息终端可通过访问专用的防恶意代码服务器定期进行 恶意代码特征库、扫描引擎的升级; (二) XXX各业务部门员工需每周自行检查所使用终端设备的恶意代码特征库和恶意代 码引擎是否得到更新,发现异常后需及时向网络信息中心报告。此外,XXX网络信

电力监控系统恶意代码防范措施分析

电力监控系统恶意代码防范措施分析 摘要】恶意代码作为电力监控系统网络攻击的重要手段,加强恶意代码防范措 施具有很强的必要性。本文重点针对恶意代码的定义、恶意代码防范的技术措施 和管理措施进行了详细的阐述。 【关键词】电力;监控系统;恶意代码 引言 随着网络信息技术的持续演进,互联网对于整个经济社会发展的融合、驱动 作用日益明显,带来的风险挑战也越来越大,而恶意代码攻击则是敌对势力和不 法人士攻击各类信息系统的重要手段之一。电力监控系统作为国家关键信息基础 设施,加强恶意代码防范措施,是提升电力监控系统安全防护水平的关键。 1. 恶意代码的定义 恶意代码是有目的性地编写或设置的计算机代码,电力系统或调度数据网一 旦被植入恶意代码,则会形成一定的攻击性和破坏性。通常的恶意代码有蠕虫病 毒(简称:蠕虫)、硬件后门、逻辑漏洞、木马等等。 一般恶意代码具有以下共同特征: (1)恶意的目的 (2)本身是计算机程序 (3)通过执行发生作用 2. 恶意代码防范技术措施 电力监控系统恶意代码主要的技术防范措施有三种:(1)防病毒系统;(2)防病毒网关;(3)“四专用”设备。这三种防范措施并不是冗余配置,而是相辅相承,须共同配合,才能真正起到对恶意代码的防范作用。 2.1 防病毒系统 防病毒系统主要有集成性、单点管理、自动化和多层分布四个特性。防病毒 系统架构由后端平台与终端软件(客户端)两部分构成。后端平台是系统核心, 负责终端管理、系统漏洞管理、日志信息管理、安全性鉴定等。系统管理员可通 过后端平台查看各终端状态,了解网络的安全情况,精准定位威胁、发出警告并 及时进行清理。客户端则部署在工作站、服务器等终端设备上,对终端设备进行 实时防御,威胁查杀和漏洞检测。 2.2 防病毒网关 防病毒网关是一种网络安全防护设备,用以保护电力系统数据传输的安全。 主要功能有数据包过滤,阻断不明邮件传播、病毒查杀等,也具备一定的防火墙 功能。 电力系统网络安全防护的一个风险点是电子邮件或其附件携带的隐藏病毒的 入侵。随着信息技术的发展,当今的网络威胁已经不止是病毒,很多时候是伴有 恶意程序、黑客攻击和垃圾邮件等多种威胁。 网关是一个电力系统网络连接外部网络的关口,就像是内部网络的一个通道。从网络安全的角度来看,如果通道不加阻隔,电力监控系统所有信息都会暴露无遗,如果对网关严格把控,则能起到“一夫当关、万夫莫敌”的作用。反之,如果 对网关松懈待之,恶意代码和病毒就会从网关进入电力系统,为整个电网行业甚 至整个社会带来巨大的损失。 为了提高网关的安全防护水平,必须部署防病毒网关,阻挡病毒或者恶意代

信息安全管理规范完整篇.doc

信息安全管理规范1 1.0目的 为了预防和遏制公司网络各类信息安全事件的发生,及时处理网络出现的各类信息安全事件,减轻和消除突发事件造成的经济损失和社会影响,确保移动通信网络畅通与信息安全,营造良好的网络竞争环境,有效进行公司内部网络信息技术安全整体控制,特制定本规范。 2.0 适用范围 本管理规范适用于四川移动所属系统及网络的信息安全管理及公司内部信息技术整体的控制。 3.0 信息安全组织机构及职责: 根据集团公司关于信息安全组织的指导意见,为保证信息安全工作的有效组织与指挥,四川移动通信有限责任公司建立了网络与信息安全工作管理领导小组,由公司分管网络的副总经理任组长,网络部分管信息安全副总经理任副组长,由省公司网络部归口进行职能管理,省公司各网络生产维护部门设置信息安全管理及技术人员,负责信息安全管理工作,省监控中心设置安全监控人员,各市州分公司及生产中心设置专职或兼职信息安全管理员,各系统维护班组负责系统信息安全负责全省各系统及网络的信息安全管理协调工作。 3.1.1网络与信息安全工作管理组组长职责: 负责公司与相关领导之间的联系,跟踪重大网络信息安全事

件的处理过程,并负责与政府相关应急部门联络,汇报情况。 3.1.2网络与信息安全工作管理组副组长职责: 负责牵头制定网络信息安全相关管理规范,负责网络信息安全工作的安排与落实,协调网络信息安全事件的解决。 3.1.3省网络部信息安全职能管理职责: 省公司网络部设置信息安全管理员,负责组织贯彻和落实各项安全管理要求,制定安全工作计划;制订和审核网络与信息安全管理制度、相关工作流程及技术方案;组织检查和考核网络及信息安全工作的实施情况;定期组织对安全管理工作进行审计和评估;组织制定安全应急预案和应急演练,针对重大安全事件,组织实施应急处理 工作及后续的整改工作;汇总和分析安全事件情况和相关安全状况信息;组织安全教育和培训。 3.1.4信息安全技术管理职责: 各分公司、省网络部、省生产中心设置信息安全技术管理员,根据有限公司及省公司制定的技术规范和有关技术要求,制定实施细则。对各类网络、业务系统和支撑系统提出相应安全技术要求,牵头对各类网络和系统实施安全技术评估和工作;发布安全漏洞和安全威胁预警信息,并细化制定相应的技术解决方案;协助制定网络与信息安全的应急预案,参与应急演练;针对重大安全事件,组织实施应急处理,并定期对各类安全事件进行技术分析。

恶意代码防范管理办法

1 目的 为防止各类恶意软件对组织的信息资产造成破坏,确保公司的软件和信息的保密性、完整性与可用性。 2 适用范围 适用于本公司各部门对恶意软件的控制管理工作。 3 职责 网络运维作为公司恶意软件管理控制工作的主管部门,负责防病毒软件的安装及病毒库的更新管理,并为公司各部门信息处理设施的防范恶意软件提供技术性支持。 4 定义 恶意软件,是指编制或者在计算机程序中插入的破坏计算机功能、毁坏数据、窃取数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,主要是指各类计算机病毒。 5 程序 5.1 防范措施 1)网络运维负责在数据中心统一部署防火墙、入侵检测系统等防范设备,实现接入服务业务的恶意代码防范。 2)网络运维负责组织内部所有信息处理设施防病毒软件的安装、自动扫描设置和定期升级。负责对所使用的操作系统进行补丁升级。 3)特殊情况,如某种新恶性病毒大规模爆发,网络运维系统管理员应立即升级病毒库,并紧急实施全公司所有信息处理设施的病毒库更新升级,同时立即进行病毒扫描,并对病毒情况汇报网络运维分管负责人。 4)对电子邮件接收或下载软件开启病毒实时防护,进行检查。 5)对特洛伊木马的探测与防治,通过以下措施予以控制:

a) 安装反病毒软件; b) 使用正版软件; c) 对软件更改进行控制; d) 对软件开发过程进行控制; e) 其他必要措施。 6)网络运维指定专人对网络和主机进行恶意代码检测并保存检测记录《YF-S-D2044主机日常监测报告》; 7)网络运维应定期检查信息系统内各种产品恶意代码库的升级情况并进行记录。对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面报表和总结汇报。 5.2 处理原则 任何系统感染病毒后,必须联系公司网络运维进行排查并恢复数据。 1)遵循以下几项原则,以保证数据恢复时保持最大程度的恢复率: a)发现问题时 如果可能,应立即停止所有的写操作,并进行必要的数据备份。在出现明显的硬件故障时,不应尝试修复,应送往专业的数据恢复公司。 b)恢复数据时 如果可能,则应立即进行必要的数据备份,并优先抢救最关键数据,在恢复分区时则应优先修复保存重要数据的扩展分区,再修复系统分区。2)发现电脑感染病毒以后,执行以下操作流程: a)断开连接并进行隔离 发现电脑感染病毒以后,必须马上断开网络连接,以免受病毒感染的计算机会危及其他计算机。 b)清除病毒或者恶意代码 计算机断开连接后,使用特定的杀毒工具删除恶意代码。杀毒工具应该定期进行特定安全威胁的更新或补丁程序,并在使用前应先进行更新。找到病毒后,建议备份数据后重装系统。

重大信息安全事件应急处置和报告制度通用版

管理制度编号:YTO-FS-PD418 重大信息安全事件应急处置和报告制 度通用版 In Order T o Standardize The Management Of Daily Behavior, The Activities And T asks Are Controlled By The Determined Terms, So As T o Achieve The Effect Of Safe Production And Reduce Hidden Dangers. 标准/ 权威/ 规范/ 实用 Authoritative And Practical Standards

重大信息安全事件应急处置和报告 制度通用版 使用提示:本管理制度文件可用于工作中为规范日常行为与作业运行过程的管理,通过对确定的条款对活动和任务实施控制,使活动和任务在受控状态,从而达到安全生产和减少隐患的效果。文件下载后可定制修改,请根据实际需要进行调整和使用。 为预防和及时处置信息安全事件,保证网络信息安全,维护社会稳定,特制订网络信息安全事件应急处置预案 一、在公司领导的统一管理下,贯彻执行《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规,坚持积极防御、综合防范的方针,本着以防为主、注重应急工作原则,预防和控制风险,在发生信息安全事故或事件时最大程度地减少损失,保障用户利益,维护社会和公司稳定,尽快使网络和系统恢复正常,做好网络运行和信息安全保障工作。 二、网络部对互联网实施24小时值班责任制,必要时实行远程控制。网络管理人员应定期对互联网的硬件设备进行状态检查。若发现有上本网站人员异常行为应立即冻结该用户的权限,及时记录在案,情节严重时立即上报有关部门。

(完整版)恶意代码防范管理制度v1.0

恶意代码防范管理制度 厦门安达出行科技有限公司 V1.0

版本变更记录

1 目的 为了加强公司信息安全保障能力,规范公司恶意代码防范的安全管理,加强对公司设备恶意代码的防护,特制订本制度。 2 适用范围 本制度适用于公司防病毒和防恶意代码管理工作。 3 职责 由信息中心负责公司恶意代码防范的日常管理工作。 各计算机系统使用人负责本机防病毒工作。 4 恶意代码防范日常管理 4.1 恶意代码防范检查 4.1.1 信息中心负责定期对公司防恶意代码工作进行监督检查。4.1.2 公司接入网络的计算机,必须统一安装联网杀毒软件。杀毒软件安装完毕应进行正确的配置,开启实时防护功能,开启自动升级软件和病毒库的功能。 4.1.3 不能联网的计算机应由安全管理员负责安装杀毒软件,并定期对病毒库进行升级。 4.2 恶意代码防范系统使用 4.2.1 信息中心定期对公司的恶意代码防范工作进行检查,由安全管理员定期进行恶意代码查杀,并填写《恶意代码检测记录表》。4.2.2 安全管理员定期检查信息系统内各种产品恶意代码库的升级

情况并填写《恶意代码防范软件升级记录表》,对恶意代码防范产品截获的恶意代码及时进行分析处理,并形成书面的分析报告。 4.2.3 信息中心定期对恶意代码防范产品进行测试,保证恶意代码防范产品的有效性。 4.2.4 终端用户要学会杀毒软件的安装和使用,不能自行停用或卸载杀毒软件,不能随意修改杀毒软件的配置信息,并及时安装系统升级补丁。 4.2.5 公司员工从网上下载文件和接收文件时,应确保杀毒软件的实时防护功能已开启。 4.2.6 公司员工在使用计算机读取移动存储设备时,应先进行恶意代码检查。 4.2.7 因业务需要使用外来计算机或存储设备时,需先进行恶意代码检查。移动存储设备需接入杀毒专用计算机进行恶意代码检测,确定设备无毒后才能接入公司网络。 4.2.8 公司员工应提高恶意代码防范意识,应从正规渠道下载和安装软件,不下载和运行来历不明的程序。收到来历不明的邮件时,不要随意打开邮件中的链接或附件。 4.2.9 部门新增计算机在安装恶意代码防范软件时,需经过信息中心的授权后才能安装和使用。 4.2.10 各部门安装的外购软件和自行开发的软件都必须由信息中心测试其安全性,经确认后方可安装。 4.3 恶意代码防范培训 4.3.1 信息中心定期组织各部门进行恶意代码防范工作培训,提高公司员工的恶意代码防范意识和安全技能。

相关文档
最新文档